调试基本步骤:
1、把ida目录下android_server传到android 目录中
adb push android_server /data/local/tmp/
adb shell 进入模拟器
cd /data/local/tmp/
chmod 755 android_server
./android_server
看到监听端口 23946
2、在windows 控制台下转发window 到模拟器或者手机的端口
adb forward tcp:23946 tcp:23946
3、ida中选择android调试
在Debuggger中的process options的hostname填上localhost
port: 23946
4、在Debuggger中的attach上android所对应的程序就行了
如果不调so,而是调是bin的话
第3部application填上:你bin在模拟器或者手机的路径
Input file:同application
Directory:你bin 在模拟器或者手机的目录路径
有参数的话,参数也填上
然后直接在第4部F9 或者start process
注意:ida6.1才支持android 调试5.5不支持
分享到:
相关推荐
用IDA调试动态库.so时,经常需要用jdb启动挂起进程,IDA附加进程, 映射端口到进程pid,这里的pid每次都是变化的,需要手工输入,很麻烦,所以写了一个小程序,只需要敲一行命令 nadb 进程名,很爽......
Android中使用IDA调试so来破解apk
Android IDA 动态调试so(过掉JNI_Onload调试检测)笔记-附件资源
Android安全应用逆向: 使用IDA动态调试.so文件 Android安全应用逆向: 在JNI_onload函数处下断点避开针对IDA的反调试 Android安全应用逆向: Small注入 Android安全应用逆向: 破解java层的签名校验 Android安全应用...
Android安全应用逆向--27--使用IDA动态调试.so文件.pdf Android安全应用逆向--28--在JNI_onload函数处下断点避开针对IDA的反调试.pdf Android安全应用逆向--29--Small注入.pdf Android安全应用逆向--30--破解java层...
30.so加壳文件修复 31.常用调试检测方法与过检测方法 * G( L. J' P1 \+ }: N; r 32.Android源码定制添加反反调试机制 ' v/ q6 K1 {6 ] 33.Android dvm 脱壳2 34.Android dvm 脱壳3 H2 X- A# M4 s+ A6 K- b 35....
Android移动安全攻防实战(微课视频版978-7-302-60222-4)配书相关实例 1.6 Root安卓系统 2.1 反编译APK 5.2 JEB 5.3 Jadx-gui 5.4 010-editor ...10.2 逆向分析so文件 11.1 Xposed Hook 11.2 Frida Hook
1、JNI文件读写操作2、JNI数据类型转换处理3、JNI文件内容加解密处理4、JNI动态注册、动态调试5、反编译SO文件、SO安全加固策略适合人群:1、有一定Android基础,零JNI基础的学员;2、接触过JNI,但却不甚了解的学员...
用户只需要提供打包好的APK文件,可以集成DEX文件加密、SO文件壳、防二次打包和其他安全功能。 针对不同的应用安全需求,可以提供不同级别的安全防护功能,比如高强度的安全对抗,可以选择使用Java2C、代码混淆或者...